Vulnérabilité de 0 jour dans Chrome identifiée grâce à l'analyse des modifications apportées au moteur V8

Chercheurs d’Exodus Intelligence démontré un point faible dans le processus de correction des vulnérabilités dans la base de code Chrome/Chromium. Le problème vient du fait que Google révèle que les modifications apportées sont liées à des problèmes de sécurité seulement après la publication, mais
ajoute du code au référentiel pour corriger une vulnérabilité dans le moteur V8 avant de publier la version. Pendant un certain temps, les correctifs sont testés et une fenêtre apparaît pendant laquelle la vulnérabilité est corrigée dans la base de code et est disponible pour analyse, mais la vulnérabilité reste non corrigée sur les systèmes des utilisateurs.

En étudiant les modifications apportées au référentiel, les chercheurs ont remarqué quelque chose d'ajouté le 19 février. amendement et en trois jours, ils ont pu préparer exploiter, affectant les versions actuelles de Chrome (l'exploit publié n'incluait pas de composants permettant de contourner l'isolation du bac à sable). Google rapidement libéré Mise à jour Chrome 80.0.3987.122, corrigeant l'exploit proposé vulnérabilité (CVE-2020-6418). La vulnérabilité a été identifiée à l'origine par les ingénieurs de Google et est causée par un problème de gestion des types dans l'opération JSCreate, qui peut être exploité via la méthode Array.pop ou Array.prototype.pop. Il est à noter qu'il y a eu un problème similaire fixé dans Firefox l'été dernier.

Les chercheurs ont également noté la facilité de création d'exploits grâce à l'inclusion de Chrome 80 mécanisme emballage de panneaux (au lieu de stocker la valeur complète de 64 bits, seuls les bits inférieurs uniques du pointeur sont stockés, ce qui peut réduire considérablement la consommation de mémoire du tas). Par exemple, certaines structures de données de tête de tas telles que la table de fonctions intégrée, les objets de contexte natifs et objets racine Les garbage collector sont désormais alloués à des adresses compressées prévisibles et inscriptibles.

Il est intéressant de noter qu'il y a près d'un an, Exodus Intelligence était fait une démonstration similaire de la possibilité de créer un exploit basé sur l'étude du journal public des corrections de la V8, mais, apparemment, les conclusions appropriées n'ont pas été suivies. À la place des chercheurs
Exodus Intelligence pourrait être des attaquants ou des agences de renseignement qui, lors de la création d'un exploit, auraient la possibilité d'exploiter secrètement la vulnérabilité pendant des jours, voire des semaines, avant la création de la prochaine version de Chrome.

Source: opennet.ru

Ajouter un commentaire